Abstract
El desarrollo del proyecto es oportuno. Propone una alternativa de eliminar la problemática que padecen reiteradamente las grandes, medianas y pequeñas organizaciones, las principales víctimas del delito o fraude mediante ataques informáticos que causan daños con el objetivo de secuestrar o eliminar la información de estas organizaciones. Por esta razón surge la idea de diseñar una aplicación basada en una metodología que permita no solo detectar las evidencias digitales frente a estos casos, sino que también ayude a mitigarlos para que la información esté segura. El propósito de este proyecto es brindar al usuario u organización una opción de soporte seguro de gran utilidad que la beneficie, a fin de que alcance un rendimiento óptimo en cuanto a su funcionamiento sin ninguna interrupción.
References
Alvear Cervantes, J. L. y Mazón Naranjo, J. H. (2007). Elaboración y análisis de métricas para el proceso de desarrollo de software para empresas desarrolladoras de software del Ecuador (tesis de grado). Espol. Fiec. https://www.dspace.espol.edu.ec/handle/123456789/44258
Angulo, S. (2017, octubre 17). Herramienta de MasterCard. Enter.co. https://www.enter.co/especiales/empresas/herramienta-mastercard-identifica-fraudes/
Chavarría, A. E., Oré, S. B. y Pastor, C. (2016). Aseguramiento de la calidad en el proceso de desarrollo de software utilizando CMMI, TSP y PSP. RISTI-Revista Ibérica de Sistemas y Tecnologías de Información, 20, 62-77. https://pdfs.semanticscholar.org/230c/177c4a620147c2f9dfbf9c1e9c9c7785e207.pdf
Coello, C. C. (2016). Uso de técnicas de inteligencia artificial para aplicaciones financieras. Revista Sinergia, 1-7. http://200.122.211.70/ojs/index.php/Revistasinergia/article/view/83
Coque-Villegas, S., Jurado-Vite, V., Avendaño-Sudario, A. y Pizarro, G. (2018). Análisis de experiencias de mejora de procesos de desarrollo de software en pymes. Ciencia Unemi, 10(25), 13-24. http://cienciaunemi.unemi.edu.ec/ojs/index.php/cienciaunemi/article/view/616
Di Iorio, A., Castellote, M., Constanzo, B., Curti, H., Waimann, J., Lamperti, S. Giaccaglia, M., Cistoldi, P., Podestá, A., Iturriaga, J., Greco, F., Alberdi, J. I., Ruiz, G., Trigo, S. y Nuñez, L. (2017). El rastro digital del delito: aspectos técnicos, legales y estratégicos de la Informática Forense. REDI; Universidad FASTA. http://redi.ufasta.edu.ar:8080/xmlui/handle/123456789/1593
González Carrión, R. V., Hernández Rendon, H. X. y Villavicencio Cabezas, M. K. (2009). Desarrollo de un código de métricas para pequeñas empresas ecuatorianas desarrolladoras de software en conjunto con el proyecto VLIR-ESPOL. https://www.dspace.espol.edu.ec/handle/123456789/562
González, E., Romero, G. y Ortiz, A. (2018, junio 12). Detección de fraude en tarjetas de crédito. Universidad Santo Tomás. https://repository.usta.edu.co/bitstream/handle/11634/12529/2018edwingonzalez.pdf?sequence=1&isAllowed=y
Grijalva Lima, J. S. y Loarte Cajamarca, B. (2017). Modelo para el análisis forense y la legalización de evidencia digital atípica en procesos judiciales en Ecuador. http://repositorio.uisek.edu.ec/handle/123456789/2952
Gutiérrez Portela, F., Moreno Hernández, J., Echeverry, B. y Jaramillo, A. (2019). Uso de los sistemas inteligentes para la detección de fraudes financieros. Revista Sinergia, 1(6), 6-30. http://200.122.211.70/ojs/index.php/Revistasinergia/article/view/83
Hernández Quintero, H. A. (2018). Los delitos financieros en Colombia: antecedentes, evolución y futuro. En Temas de derecho penal económico y patrimonial (1a ed., vol. 1, pp. 155-191). Universidad Pontificia Bolivariana. https://pure.unibague.edu.co/es/publications/los-delitos-financieros-en-colombia-antecedentes-evoluci%C3%B3n-y-futu
Manrique Horta. (2016). Diariamente en Colombia hay 10 millones de ataques informáticos. Diario del Huila. Recuperado de http://diariodelhuila.com/economia/%E2%80%9Cdiariamente-en-colombia-hay-10-millones-de-ataques-informaticos%E2%80%9D-cdgint20160312211955155)
Marín, J., Nieto, Y., Huertas, F. y Montenegro, C. (2019). Modelo ontológico de los ciberdelitos: caso de estudio Colombia. Revista Ibérica de Sistemas e Tecnologías de Informação, E17, 244-257. https://search.proquest.com/openview/ef48269d2b309b4657581d7bc7b8172a/1?pq-origsite=gscholar&cbl=1006393
Miranda, E. A., Bernardis, H. y Riesco, D. E. (2020). Ingeniería de software al servicio de la informática forense y la evidencia digital. En XXII Workshop de Investigadores en Ciencias de la Computación (WICC 2020). El Calafate, Santa Cruz. http://sedici.unlp.edu.ar/handle/10915/104037
Naranjo, A. y Villacis Ruiz, V. M. (2018). Auditoría forense: metodología, herramientas y técnicas aplicadas en un siniestro informático de una empresa del sector comercial. https://www.dspace.espol.edu.ec/retrieve/128067/D-CD71164.pdf
Predisoft. (2018, octubre 14). Detección del fraude. Sistema para la prevención del fraude en múltiples canales. http://predisoft.com/psfraud-sistema-deteccion-fraudes-bancarios-y-otros-canales/
Ramírez Aguilera, J. A. (2017). Implicaciones de seguridad en metodologías ágiles de desarrollo de software (trabajo de grado). Fundación Universitaria Los Libertadores. http://repository.libertadores.edu.co/handle/11371/1163
Velandia, L. N. M. y López, W. M. L. (2015). Escoger una metodología para desarrollar software, difícil decisión. Revista Educación en Ingeniería, 10(20), 98-109. https://educacioneningenieria.org/index.php/edi/article/view/579/275
Vidal Londoño, J. H. (2016). Una nueva experiencia en seguridad hacking ético, situación actual de Colombia ante la seguridad informática (tesis de grado). Universidad Militar Nueva Granada. https://repository.unimilitar.edu.co/bitstream/handle/10654/15838/vidallondo%c3%b1ojes%c3%bashern%c3%a1n2017.pdf?sequence=1&isAllowed=y
Zambrano, A., Guarda, T., Valenzuela, E. V. H. y Quiña, G. N. (2019). Técnicas de mitigación para principales vulnerabilidades de seguridad en aplicaciones web. Revista Ibérica de Sistemas e Tecnologias de Informação, E17, 299-308. https://www.researchgate.net/profile/Teresa-Guarda/publication/331178479_Mitigation_techniques_for_security_vulnerabilities_in_web_applications/links/5fabe891a6fdcc331b9478b4/Mitigation-techniques-for-security-vulnerabilities-in-web-applications.pdf